Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 81274 сообщений
Cообщения с меткой

windows - Самое интересное в блогах

Следующие 30  »
rss_rss_hh_new

Прощай, семерка

Пятница, 24 Июня 2016 г. 13:32 (ссылка)

Я сдался.

Устав бороться с видеодрайверами Linux для старенького десктопа, позарившись на невиданную щедрость Microsoft, обновился до Windows 10. Променял годами вылизанный интерфейс и оптимистичную голубую гамму семерки на инновационный продукт с угрюмым рабочим столом и системой управления в стиле “разные колеса”. Читать дальше →

https://habrahabr.ru/post/303992/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

«Разрубить Гордиев узел» или преодоление проблем шифрования информации в ОС Windows

Пятница, 24 Июня 2016 г. 13:02 (ссылка)

Современная операционная система это сложный иерархичный процесс обработки и управления информацией. Актуальные версии ОС Windows в этом вопросе не являются исключением. Для того, чтобы интегрировать средство защиты в среду ОС Windows, зачастую хватает встраивания на прикладном уровне. Однако, если речь заходит о шифровании информации в среде ОС Windows, все становится намного сложнее.



Основной «головной болью» разработчика средств шифрования в этом процессе является обеспечение «прозрачности шифрования», т.е. необходимо гармонично встроиться в структуру процессов операционной системы и при этом обеспечить невовлечение пользователей в процесс шифрования и уж тем более его обслуживание. Требования к современным средствам защиты все больше и больше исключают пользователя из процесса защиты информации. Таким образом, для этого самого пользователя создаются комфортные условия, не требующие принятия «непонятных» решений по защите информации.

В данной статье будут раскрыты идеи эффективной интеграции средства шифрования информации на диске с процессами файловой системы ОС Windows.

Перед разработчиками ставилась цель создать механизм шифрования информации на диске, отвечающий требованиям максимальной прозрачности для пользователей. Требования должны будут выполняться за счет эффективного взаимодействия этого механизма шифрования с процессами операционной системы Windows, которые отвечают за управление файловой системой. Эффективность механизма шифрования должна также подтверждаться высокой производительностью процессов шифрования и рациональным использованием ресурсов операционной системы.

Изначально была поставлена задача предоставлять одновременный доступ к зашифрованному и расшифрованному содержимому, а также шифровать имена файлов. Это и порождает основные сложности, т.к. такое требование идет в разрез со сложившейся архитектурой Windows. Чтобы понять суть проблемы, для начала нам следует разобрать некоторые основные моменты данной операционной системы.

В Windows все файловые системы полагаются на такие подсистемы, как менеджер памяти и кэш менеджер, а менеджер памяти, в свою очередь, полагается на файловые системы. Казалось бы, замкнутый круг, но все станет ясно дальше. Ниже, на рисунке 1, изображены перечисленные компоненты, а также менеджер ввода/вывода, который принимает запросы от подсистем (например Win32) и от других драйверов системы. Также на рисунке используются термины «фильтр» и «стек файловой системы», о чем подробнее будет рассказано ниже.



Рисунок 1





Разберем такой механизм, как отображение файла на память. Суть его заключается в том, что при доступе к виртуальной памяти в реальности читается часть файла. Реализуется это при помощи аппаратных механизмов процессоров и непосредственно самого менеджера памяти. Любые диапазоны виртуальной памяти процесса описываются дескрипторами. Если для какого-то диапазона нет дескриптора, значит, на этом участке виртуальной памяти ничего нет, и доступ к такому диапазону неизбежно ведет к краху процесса. В случае, если для какого-либо диапазона закреплена физическая память, доступ к этим виртуальным адресам ведет к обычному доступу к физической памяти, такую память еще называют анонимной. В случае, если файл отображен на виртуальную память, то при доступе по этим адресам считывается часть файла с диска в физическую память, после чего доступ к ней будет выполняться обычным образом. Т.е. эти два случая очень похожи, разница лишь в том, что для последнего в соответствующую физическую память предварительно будет считана часть файла. Обо всех таких типах доступов дескриптор и содержит информацию. Эти дескрипторы являются структурами менеджера памяти, которыми он управляет для того, чтобы выполнять требуемые задачи. Как не трудно догадаться, для того, чтобы считать часть файла в страницу физической памяти, менеджер памяти должен послать запрос файловой системе. На рисунке 2 изображен пример виртуальной памяти процесса с двумя диапазонами, А и В, доступ к которым еще ни разу не выполнялся.



Рисунок 2





На диапазон А отображен исполняемый файл самого процесса, а на диапазон В отображена физическая память. Теперь, когда процесс выполнит первый доступ к диапазону А, управление получит менеджер памяти и первое, что он сделает — оценит тип диапазона. Поскольку на диапазон А отображен файл, менеджер памяти сначала считает из файла соответствующую его часть в физическую память, после чего отобразит ее на диапазон А процесса, таким образом дальнейший доступ к считанному содержимому будет выполняться уже без менеджера памяти. Для диапазона В менеджер памяти выполнит такую же последовательность, единственная разница в том, что вместо считываний данных из файла он просто отобразит свободные физические страницы памяти на диапазон В, после чего доступ к этому диапазону будет выполняться уже без участия менеджера памяти. На рисунке 3 изображен пример виртуальной памяти процесса после первого доступа к диапазонам А и В.



Рисунок 3





Как видно из рисунка, при доступе к обоим диапазонам доступ к физической памяти выполняется без участия менеджера памяти, т.к. ранее при первом доступе он отобразил на диапазоны А и В физическую память, а в физическую память диапазона А предварительно считал часть соответствующего файла.

Кэш менеджер является центральным механизмом для всех открытых файлов в системе на всех дисках. Использование этого механизма позволяет не только ускорять доступ к файлам, но и экономить физическую память. Кэш менеджер не работает сам по себе, в отличие от менеджера памяти. Он полностью управляется файловыми системами, и вся необходимая информация о файлах (например, размер) предоставляется ими. Всякий раз, когда к файловой системе приходит запрос на чтение/запись, файловая система не читает файл с диска, вместо этого она вызывает сервисы кэш менеджера. Кэш менеджер, в свою очередь, пользуясь сервисами менеджера памяти, отображает файл на виртуальную память и копирует его из памяти в буфер запросчика. Соответственно, при доступе к этой памяти менеджер памяти пошлет запрос файловой системе. И это будет особый запрос, который будет говорить, что файл надо считать непосредственно с диска. Если выполняется доступ к файлу, который ранее уже был отображен кэш менеджером, то повторно отображен на виртуальную память он не будет. Вместо этого кэш менеджер будет использовать виртуальную память, куда файл был отображен ранее. Отображение файла отслеживается посредством структур, которые файловые системы передают кэш менеджеру при вызове его сервисов. Об этих структурах немного подробнее будет рассказано ниже. На рисунке 4 приведен пример чтения файла процессом.



Рисунок 4





Как показано на рисунке выше, процесс выполняет чтение файла в буфер В. Чтобы выполнить чтение, процесс обращается к менеджеру ввода/вывода, который формирует и посылает запрос файловой системе. Файловая система, получив запрос, не считывает файл с диска, а вызывает кэш менеджер. Далее кэш менеджер оценивает, отображен ли файл на его виртуальную память, и если нет, то он вызывает менеджер памяти для того чтобы отобразить файл/часть файла. В данном примере файл уже отображен, а доступ к нему ни разу не выполнялся. Далее кэш менеджер копирует в буфер В процесса файл, отображенный на диапазон виртуальной памяти А. Поскольку доступ к диапазону А выполняется первый раз, управление получит менеджер памяти, затем он оценит диапазон, и, поскольку это отображенный на память файл, считает его часть в физическую память, после чего отобразит ее на диапазон виртуальной памяти А. После этого, как уже было описано ранее, доступ к диапазону А будет выполняться, минуя менеджер памяти.

Ничто не мешает одновременно кэшировать файл и отображать его на память сколько угодно раз. Даже если файл будет закэширован и отображен на память десятков процессов, физическая память, которая используется для этого файла, будет одна и та же. В этом и заключается суть экономии физической памяти. На рисунке 5 приведен пример, где один процесс читает файл обычным образом, а другой процесс отображает этот же файл на свою виртуальную память.



Рисунок 5





Как видно из рисунка выше, физическая память отображается на виртуальную память процесса В и виртуальную память кэш менеджера. Когда процесс А будет выполнять чтение файла в буфер D, он обратится к менеджеру ввода/вывода, который сформирует и пошлет запрос файловой системе. Файловая система, в свою очередь, обратится к кэш менеджеру, который просто скопирует файл, отображенный на диапазон виртуальной памяти С кэш менеджера, в буфер D процесса А. Поскольку в момент обращения к кэш менеджеру файл уже был не только отображен, но и ранее выполнялся доступ к диапазону С, на которую отображен файл, то операция будет выполнена без участия менеджера памяти. Процесс В при чтении/записи диапазона Е по сути получит доступ к тем же самым физическим страницам памяти, к котором при копировании файла получал доступ кэш менеджер.

Файловые системы принимают запросы от пользовательского ПО или других драйверов. Перед доступом файл должен быть открыт. В случае успешного выполнения запросов открытия/создания файлов файловая система сформирует структуры памяти, которые используются кэш менеджером и менеджером памяти. Также следует отметить, что эти структуры уникальны для файла. Т.е. если конкретный файл диска был открыт на тот момент, когда пришел такой же запрос на этот же файл, файловая система будет использовать ранее сформированные структуры памяти. По сути, они являются программным представлением файла диска в памяти. На рисунке 6 приведен пример соответствия открытых экземпляров файлов и их структур.



Рисунок 6





На рисунке процесс А открыл файл С и файл D, а процесс B открыл файл С два раза. Таким образом, имеется три открытых экземпляра файла С, когда структура, сформированная файловой системой, всего одна. Файл D был открыт один раз, следовательно, имеется один открытый экземпляр, которому соответствует структура, сформированная файловой системой.

Любые запросы, направленные к файловой системе, не сразу обрабатываются ею. Запросы сначала проходят по цепочке драйверов, которые желают отслеживать такие запросы. Такие драйвера называют фильтрами. Они имеют возможность просматривать запросы до того, как они достигнут файловой системы, а также после того, как файловая система обработает их. Например, фильтр шифрования файлов может отслеживать запросы чтения/записи для того, чтобы расшифровать/зашифровать данные. Таким образом, не дорабатывая сами файловые системы, мы можем зашифровать данные файла. Фильтры могут привязывать свои уникальные данные к структурам файлов, которые формирует файловая система. Вместе драйвера фильтров и драйвер файловой системы формируют стек файловой системы. Количество фильтров может быть разным, также могут быть разными и сами фильтры. Теоретически их может и не быть совсем, но практически так не бывает. На рисунке 7 изображен стек файловой системы, в состав которого входят три фильтра.



Рисунок 7





До того, как запрос достигнет файловой системы, он проходит последовательно через фильтры 1, 2 и 3. Когда запрос будет обработан файловой системой, то фильтрами он виден в обратном порядке, т.е. запрос проходит последовательно через фильтры 3, 2 и 1. Также, на примере выше фильтр 1 и фильтр 3 привязали свои структуры к структуре файла, которую сформировала файловая система после выполнения запроса открывания/создания файла.

Подавляющее большинство задач решается посредством фильтрации, но наш случай уникален. Как было ранее отмечено, уникален он тем, что нужно предоставлять одновременный доступ к зашифрованному и расшифрованному содержимому, а также шифровать имена файлов. Тем не менее, мы попытаемся разработать фильтр, который позволит решить такую задачу.

На рисунке 8 изображена ситуация, когда файл ранее был открыт расшифрованным.



Рисунок 8





Это значит, что фильтры видели расшифрованное имя, и они, как это изображено на рисунке, могут привязать это имя к структуре, которую сформирует файловая система (как было ранее сказано, эта структура уникальна для конкретного файла диска) для дальнейших манипуляций с файлом. И в этот момент файл открывается зашифрованным, что означает, что фильтры видели зашифрованное имя. Как они поведут себя в такой ситуации, когда к структуре файла уже привязано расшифрованное имя? Очевидно, что поведение не предсказуемо, хотя и не обязательно, что последствия будут фатальными.

В продолжение описанного выше можно добавить, что при доступе к содержимому файла также возникают проблемы, и гораздо более серьезные. Вернемся к ситуации, когда файл был открыт одновременно расшифрованным и зашифрованным. Эта ситуация изображена на рисунке 9, чтение/запись файла еще ни разу не выполнялись.



Рисунок 9





Теперь представим себе, что пришел запрос на чтение расшифрованного содержимого. Файловая система воспользуется услугами кэш менеджера и передаст ему структуру файла, к которой и кэш менеджер, и менеджер памяти привяжут свои уникальные данные для дальнейшего управления отображением и кэшированием файла. Эта ситуация изображена на рисунке 10.



Рисунок 10





Далее приходит запрос на чтение зашифрованного содержимого, и файловая система снова передает структуру файла кэш менеджеру, а поскольку кэш менеджер и менеджер памяти ранее к этой структуре привязали уникальные данные для этого файла, они просто воспользуются ими для выполнения запроса. Т.е. теперь в этих структурах будет указано, куда был отображен файл, и кэш менеджер просто скопирует данные файла из виртуальной памяти в буфер запросчика. Мы помним, что файл при первом доступе к нему был закэширован расшифрованным, таким образом при зашифрованном доступе в буфере запросчика окажутся расшифрованные данные.

Мы только что разобрали две фундаментальные проблемы. На практике их было больше. Например, в рамках поставленной задачи к каждому зашифрованному файлу необходимо добавлять заголовочную информацию, что тоже не решается посредством фильтрации. Чтобы обойти все эти проблемы разом, было найдено решение — виртуальная файловая система.

Виртуальная файловая система, по своей сути, мало чем отличается от обычной. Радикальное отличие состоит в том, что обычная файловая система работает с диском, а виртуальная работает с файлами других файловых систем, т.е. является обычным потребителем сервисов файловых систем. На рисунке 11 изображена концепция виртуальной файловой системы.



Рисунок 11





В отличие от обычных файловых систем, виртуальная файловая система не регистрирует себя в системе (об этом не было сказано выше, но для того чтобы операционная система могла пользоваться сервисами конкретной файловой системы, она должна зарегистрироваться), а раз так, то запросы к ней направляться не будут. Чтобы решить эту проблему, мы используем фильтр для обычной файловой системы, но на этот раз его функции будут очень простыми и ограниченными, одна из них (и главная) — это отслеживание доступа к зашифрованным файлам. Как только фильтр увидит такой запрос, он просто перенаправит его к виртуальной файловой системе. Если же будет выполняться доступ к обычному файлу, запрос будет передан оригинальной файловой системе.

Теперь давайте еще раз разберем расшифрованный и зашифрованный доступы, но уже в контексте виртуальной файловой системы. На рисунке 12 приведен пример, когда выполнялся доступ к расшифрованному и зашифрованному содержимому конкретного файла.



Рисунок 12





Еще раз представим ситуацию, когда файл был открыт расшифрованным. Это значит, что в процессе выполнения запроса открывания файла, наш фильтр увидел его и перенаправил на виртуальную файловую систему. Виртуальная файловая система, получив запрос, оценивает тип доступа (расшифрованный или зашифрованный), и поскольку выполняется расшифрованный доступ, виртуальная файловая система сначала преобразует расшифрованное имя в зашифрованное, а после попытается открыть файл через родную файловую систему по этому имени (т.е. имя файла на родной файловой системе будет зашифрованным). В случае успеха виртуальная файловая система сформирует структуры памяти, которые позже будут использовать кэш менеджер и менеджер памяти. Теперь представим себе, что файл открывается зашифрованным, фильтр снова перенаправляет запрос виртуальной файловой системе, не делая никаких оценок. Виртуальная файловая система оценивает тип доступа, а поскольку доступ зашифрованный, она просто попытается открыть файл через родную файловую систему по этому имени. И опять, в случае успеха, виртуальная файловая система сформирует структуры памяти для кэш менеджера и менеджера памяти. Но в отличие от расшифрованного доступа, это будут уже другие структуры. Теперь, если файл снова будет открыт расшифрованным, виртуальная файловая система использует те же структуры, которые сформировала при первом расшифрованном доступе. В случае если файл снова будет открываться зашифрованным, файловая система использует структуры, которые сформировала при первом зашифрованном доступе. Таким образом, мы разделили доступ к расшифрованному и зашифрованному содержимому.

На рисунке 13 изображена ситуация, когда доступ на чтение/запись к расшифрованному и зашифрованному содержимому файла ни разу не выполнялся.



Рисунок 13





Теперь если будет выполняться расшифрованное чтение, виртуальная файловая система, пользуясь сервисами кэш менеджера, как показано на рисунке 14, передаст ему структуры памяти, которые она вернула при открывании файла расшифрованным.



Рисунок 14





Кэш менеджер отобразит файл на виртуальную память и скопирует данные в буфер запросчика. Соответственно, в процессе копирования менеджер памяти пошлет запрос на чтение виртуальной файловой системе, которая в свою очередь пошлет запрос на чтение родной файловой системе, а поскольку кэш менеджеру были переданы структуры памяти для расшифрованного файла, виртуальная файловая система расшифрует данные и сообщит о завершении менеджеру памяти, так закэшируется расшифрованное содержимое. В случае если будет выполняться зашифрованное чтение, виртуальная файловая система передаст, как изображено на рисунке 15, кэш менеджеру структуры памяти, которые она сформировала при открывании файла зашифрованным.



Рисунок 15





Кэш менеджер снова отобразит файл на виртуальную память (поскольку в этих структурах файл еще не отображался) и скопирует данные в буфер запросчика. И опять в процессе копирования менеджер памяти пошлет запрос на чтение виртуальной файловой системе, которая снова пошлет запрос на чтение родной файловой системе, а поскольку кэш менеджеру были переданы структуры памяти для зашифрованного файла, то, не расшифровывая данных, виртуальная файловая система сообщит менеджеру памяти о завершении. Так файл закэшируется зашифрованным.

Как мы видим, виртуальная файловая система решает фундаментальные проблемы, не позволяющие иметь одновременный доступ к расшифрованному и зашифрованному содержимому файла, из-за чего приходится отказываться от классических механизмов операционной системы. В процессе фильтрации мы можем только добавлять данные к структурам памяти файлов, которые возвращает файловая система, и, поскольку мы не формируем эти структуры, мы не можем вмешиваться в них и управлять ими. А посредством виртуальной файловой системы мы их полностью формируем, и, следовательно, имеем полный контроль над ними, что необходимо в рамках решения данной задачи. Например, нам нужно обеспечивать согласованность расшифрованного и зашифрованного содержимых файлов. Представьте себе ситуацию, когда были записаны данные в расшифрованный файл и данные находятся еще в кэше, а не на диске. И в этот момент приходит запрос на чтение зашифрованного содержимого файла. В ответ на это виртуальная файловая система выгрузит расшифрованное содержимое на диск и сбросит зашифрованный кэш, что заставит кэш менеджер заново послать запрос на чтение виртуальной файловой системе для зашифрованного чтения. В рамках фильтрации подобная задача не решается в принципе.

При разработке виртуальной файловой системы приходилось сталкиваться с необычными проблемами. Отчасти это вызвано тем, что мы работаем с файлами файловых систем, когда обычные файловые системы работают с диском. Так, например, была найдена ошибка в файловой системе NTFS. Проявлялась она в том, что доступ к файлу X:\$mft\<любое имя> приводил к повисанию всего доступа к диску X. В результате исследования было установлено, что NTFS не освобождала механизмы синхронизации для файла $mft, который является перечислителем всех файлов диска. И соответственно, чтобы найти какой-либо файл на диске, сначала нужно прочитать $mft файл, доступ к которому повис. Другой пример, который нельзя назвать необычным, это найденная ошибка в ядре Windows 8, в результате которой менеджер памяти полагает, что структуры памяти файла всегда последней версии. Из-за этого он пытается использовать некоторые части этой структуры, которых в действительности может не быть. И это приводило к BSOD.

Реализация виртуальной файловой системы значительно сложнее реализации фильтра, но наличие такого механизма дает большую гибкость при манипуляциях с файлами. В том числе такую, о которой мы только что говорили. Хотя, на первый взгляд, может показаться, что задача тривиальна.

В результате применения данного подхода к шифрованию были успешно реализованы функции предоставления одновременного доступа программных процессов к зашифрованному и расшифрованному содержимому, а также реализовано шифрование имен файлов, что позволяет обеспечить высокую степень прозрачности при реализации криптографической защиты информации.

Надо отметить, что данный подход по обеспечению «прозрачности» шифрования файлов в ОС Windows успешно реализован в корпоративном продукте Secret Disk Enterprise («Аладдин Р.Д.»), который применяется многими организациями в России. Это в свою очередь доказывает жизнеспособность и перспективность применения данной идеи в процессе создания программ шифрования файлов на диске.

В качестве заключения стоит отметить, что технологическая сложность файловой системы ОС Windows и отсутствие стандартных механизмов решения задач, подобных описываемой в данной статье, будут всегда являться препятствием создания удобных и простых программ, обеспечивающих защиту информации. В таком случае единственным верным решением является самостоятельная реализация оригинального механизма, позволяющего обойти данные ограничения без потери функциональности ПО.
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/304024/

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

«Разрубить Гордиев узел» или преодоление проблем шифрования информации в ОС Windows

Пятница, 24 Июня 2016 г. 12:54 (ссылка)

Современная операционная система это сложный иерархичный процесс обработки и управления информацией. Актуальные версии ОС Windows в этом вопросе не являются исключением. Для того, чтобы интегрировать средство защиты в среду ОС Windows, зачастую хватает встраивания на прикладном уровне. Однако, если речь заходит о шифровании информации в среде ОС Windows, все становится намного сложнее.

Читать дальше →

https://habrahabr.ru/post/304018/

Комментарии (0)КомментироватьВ цитатник или сообщество
masiania1

Удаление файлов в обход корзины

Пятница, 24 Июня 2016 г. 16:39 (ссылка)
lapplebi.com/news/2549-udal...rziny.html

Многие переходя с windows на Mac недоумевают почему в этой «продвинутой» системе нет такой «полезной» функции как удаления в обход корзины (Shift+Delete).
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
SoftLabirint

Windows 7 Максимальная x86/x64 Orig w.BootMenu by OVGorskiy® v.06.2016 (RUS) » SoftLabirint.Ru: Скачать бесплатно и без регистрации - Самые Популярные Новости Интернета

Четверг, 23 Июня 2016 г. 11:01 (ссылка)
softlabirint.ru/soft/system...6-rus.html


Windows 7 Максимальная x86/x64 Orig w.BootMenu by OVGorskiy® v.06.2016 (RUS)

Обновленные оригинальные русские образы ОС "Windows® 7™ Максимальная" от Microsoft разных разрядностей (x86 и x64), объединенных в один образ стандартными средствами от Microsoft (AIK) на 1 DVD. Включает в себя "чистые" не модифицированные образы ОС Windows 7 Ultimate x86/x64 и расширенный загрузчик-установщик Stop SMS Uni Boot от Core-2. Интегрированы только важные и рекомендуемые обновления по июнь 2016 г. включительно и Internet Explorer 11 ru x86/x64, больше никаких изменений не производилось.



Дополнительная информация:



• Сборка разработана по многочисленным просьбам тех, кому необходима чистая система после установки, кому не нужны изменения в сборке, а вопросами оформления готов заняться сам.

• Всё это предоставляет данная сборка, чистая система и большое количество дополнительного материала для ручной установки.

• Сборка предназначена для установки из под начальной загрузки компьютера с загрузочного носителя на диски с MBR структурой.

• Образ не предназначен для установки из под установленной ОС и на компьютерах с GPT дисками.

• В начале установки добавлено удобное загрузочное меню (см. скриншоты) для восстановления работы ОС, разметки диска, удаления вирусов и много др.

• Установка настоятельно рекомендуется из под начальной загрузки компьютера.

• Установка операционной системы ничем не отличается от оригинала, за исключением выбора редакции. Время установки ОС варьирует от 25 до 40 минут в зависимости от разрядности и мощности компьютера.

• Содержимое образов можно перенести на загрузочную флешку или записать на DVD диск по соответствующей процедуре по созданию загрузочных носителей (см. примечания).



Сборки основаны на официальных образах MICROSOFT MSDN:



• ru_windows_7_ultimate_with_sp1_x86_dvd_u_677463.iso

• ru_windows_7_ultimate_with_sp1_x64_dvd_u_677391.iso



Интегрированы:



• Internet Explorer 11 ru с обновлениями (v11.0.32);

• Обновления по 18 июня 2016 г. важные и рекомендуемые, включая одно большое накопительное.



Примечания и важные рекомендации:



1. Образ не предназначен для установки из под установленной ОС и методом обновления.

2. Работоспособность сборки гарантируется только при установке на "чистую", т.е. при установке из под начальной загрузки компьютера на чистый, отформатированный раздел (диск).

3. Самая надёжная и безошибочная установка происходит с записанного DVD, при условии качественной записи носителя и полностью работоспособного дисковода.

4. В связи с тем, что установочный образ install.wim сжат в образ install.esd нужно применять те программы для создания флешки, которые поддерживают этот современный формат.

Наиболее простым способом является применение программ Windows7-USB-DVD-tool или Rufus на компьютерах со стандартным БИОС и файловой системой MBR. За применение других программ при создании загрузочной флешки отвечаете только вы.

На компьютерах с UEFI и дисковой структурой GPT сборки такого типа не поддерживаются. Рекомендую включить стандартный интерфейс BIOS или загружаться в режиме совместимости с BIOS, а GPT диск преобразовать в MBR.

5. В сборке применяется более современный и быстрый загрузчик-установщик от Win10, который поддерживает сжатие и полностью совместим с Win7.

6. В сборку интегрированы те обновления, которые возможно интегрировать в образ. Некоторые обновления возможно установить только на реально установленную систему, поэтому после установки системы придется установить несколько обновлений в ручную с центра обновлений Windows.

7. В сборку не интегрированы обновления, устанавливающие в систему телеметрию, а так же обновления для перехода на Win10: KB2952664, KB3021917, KB3035583, KB3068708, KB3075249, KB3080149, KB3123862, KB2882822. Если вы не хотите устанавливать в дальнейшем данные обновления, то заблокируйте (скройте) их в панели поиска обновлений.



Дополнительный материал:



В корне DVD образа системы присутствует папка с дополнительным материалом.

• Папка "Программы" для установки вручную доп. программ и плагинов (установка рекомендуется). Список программ можно посмотреть на скриншоте.

• Папка "Гаджеты рабочего стола" содержит доп. гаджеты для рабочего стола. Содержимое копируем в C:\Program Files\Windows Sidebar\Shared Gadgets. Можно скопировать все или отдельные гаджеты на выбор (папка "с названием гаджета").

• Папка "Пакеты оформления" для установки нужного пакета оформления системы. Не устанавливайте пакет, не удалив предыдущий, если установлен!

• Папка "Темы рабочего стола" содержит темы и стили рабочего стола. Содержимое папки копируем в C:\Windows\Resources\Themes. Можно скопировать все или отдельные темы на выбор (файл название темы.theme + папка "название темы"). Перед переносом запустите программу Ultra UXTheme Patcher из папки программ. Наиболее качественно темы работают при установленном пакете оформления системы.

• Папка "Обои рабочего стола", копируем картинки из неё в C:\Windows\Web\Wallpaper\Windows, или в свои картинки, или просто в любое место и применяем по необходимости.

• Папка "Картинки аккаунта" содержит картинки для аватарки пользователя. Можно переместить с папку: C:\ProgramData\Microsoft\User Account Pictures (скрытая папка, требуется включить отображение скрытых папок).

• Папка "Хранители экрана", содержимое копируем в папку C:\Windows\System32.



• Также в образе присутствует программа установщик драйверов SDI с небольшим набором драйверов для первоначальной инициализации системы после установки. После подключения к интернету при необходимости программа легко обновляется до полной версии.



Приложения, которые я рекомендую установить после установки ОС:

- .NET Framework 4.6.1 Full x86-x64 Orig, набор библиотек для многих программ.

- Ultra UXTheme Patcher v3.0, программа-патчер для добавления возможности применения сторонних тем оформления;

- Microsoft Silverlight 5.1, плагин для браузеров.

- Java SE Runtime Environment 8, плагин для браузеров.

- Adobe Flash Player, плагин для браузеров.

Примечание: весь дополнительный материал предназначен для самостоятельной установки по вашему желанию.



Описание загрузчика Stop SMS Uni Boot v.6.02.10 Win 10 PE X86RU от Core2:



Stop SMS Uni Boot - Загрузочный образ CD & USB , основанный на 32-битном Windows 10 PE (полностью совместим с Win7). Предназначен для работы с разделами HDD и для решения других проблем. Включает в состав комплекс для восстановления системы после блокировки SMS баннером.



Состав программ:

= Microsoft Diagnostic and Recovery Toolset (Win10 x86), = Gimagex (графическая оболочка для ImageX), = Восстановление Windows (только Win10 x86), = Acronis® True Image™ Premium 2014 PP, = Paragon Hard Disk Manager 15 Premium, = EaseUS Partition Master 10.8 TE, = Paragon Alignment Tool Pro, = Acronis® Disk Director™ 12, = HDD Low Level Format Tool, = Acronis® Recovery Expert, = Universal Virus Sniffer, = Установка драйверов, = Total Commander, = PartitionWizard, = ResetPassword, = Driver Export, = CheckDiskGUI, = Restorator, = Regedit PE, = Ultra ISO, = PassReset, = Anti SMS, = Testdisk, = Win Snap, = WinMount, = AkelPad, = Drivexp, = 78Setup, = AIDA64, = WinRAR, = 7-Zip



Активация системы:



1. Отключаем интернет и антивирус (если установлен)!

2. Открываем папку "Активаторы" на системном диске или переходим по ссылке на рабочем столе на эту папку.

3. Запускаем файл "Windows 7 Loader 2.2.2.exe" Жмем Install и ждем, пока не появится надпись об удачной активации и необходимости перезагрузки.

4. Жмем перезагрузка и после перезагрузки проверяем результат.

5. Если не удачно, повторяем пункт 3 повторно. Результат почти 100-процентный.



Отличия от предыдущих версий сборки:



• Интегрированы обновления по 18 июня 2016 г. включительно, удалены устаревшие.

• Интегрирован Internet Explorer 11 ru с последними обновлениями (v.11.0.32).

• Обновлены программы в папке с доп. материалом.

• Для уменьшения размера образ максимально сжат, что позволило объединить на 1 dvd образы 2 редакций и дополнительный материал с загрузчиком.

• Обновлен загрузчик-установщик системы Stop SMS Uni Boot v.6.02.10 на основе Win10PE.

• Добавлена программа установщик драйверов SDI с небольшим набором драйверов.

• После удачной активации система будет проходить проверку подлинности и без ограничения скачивать все обновления.



Замечания к сборке и полезные рекомендации:



1. Сборка устанавливается не активированной, поэтому после установки активируйте её.

2. Службы, процессы и компоненты Windows оставлены по умолчанию. Ничего не удалялось и не менялось.

3. Редакции объединены в один образ стандартными средствами разработчика от Microsoft WindowsADK KIT.

4. Для уменьшения размера образ максимально сжат.

5. В сборку интегрированы те обновления, которые возможно интегрировать в образ. Некоторые обновления возможно установить только на реально установленную систему, поэтому после установки системы придется установить несколько обновлений в ручную с центра обновлений Windows.

6. Встроенный антивирус "Защитник Windows" и UAC (контроль учётных записей) поначалу довольно сильно тормозят систему. По умолчанию они запущены. Отключать их или нет, решать вам.

7. Образ системы можно ещё уменьшить, если удалить из неё доп. материал, что позволит разместить её на 4-х ГБ флешку.

8. В сборку не интегрированы обновления, устанавливающие в систему телеметрию, а так же обновления для перехода на Win10: KB2952664, KB3021917, KB3035583, KB3068708, KB3075249, KB3080149, KB3123862, KB2882822. Устанавливать их после установки или нет, решаете сами.

9. В систему из данной сборки ничего не добавлено, кроме обновлений и ярлыка на сайт автора, а так же ничего не вырезано. В связи с этим сборка имеет свои недостатки. Так, как Windows 7 уже довольно старая система, то в ней соответственно нет современных драйверов на оборудование компьютера. Поэтому рекомендую запастись драйверами и установить их после установки системы. Драйверы соответственно должны быть рассчитаны для этой системы нужной разрядности.

 



Windows 7 Максимальная x86/x64 Orig w.BootMenu by OVGorskiy® v.06.2016 (RUS) Windows 7 Максимальная x86/x64 Orig w.BootMenu by OVGorskiy® v.06.2016 (RUS) Windows 7 Максимальная x86/x64 Orig w.BootMenu by OVGorskiy® v.06.2016 (RUS)



Windows 7 Максимальная x86/x64 Orig w.BootMenu by OVGorskiy® v.06.2016 (RUS) Windows 7 Максимальная x86/x64 Orig w.BootMenu by OVGorskiy® v.06.2016 (RUS) Windows 7 Максимальная x86/x64 Orig w.BootMenu by OVGorskiy® v.06.2016 (RUS)



Windows 7 Максимальная x86/x64 Orig w.BootMenu by OVGorskiy® v.06.2016 (RUS) Windows 7 Максимальная x86/x64 Orig w.BootMenu by OVGorskiy® v.06.2016 (RUS) Windows 7 Максимальная x86/x64 Orig w.BootMenu by OVGorskiy® v.06.2016 (RUS)






Системные требования:

• Процессор: 1 гигагерц (ГГц) или выше с поддержкой PAE, NX и SSE2 (32 или 64-битный для x86, 64 битный для x64);

• 1 гигабайт (ГБ) (для 32-разрядной системы) или 2 ГБ (для 64-разрядной системы) оперативной памяти (ОЗУ);

• 20 гигабайт (ГБ) (для 32-разрядной системы) или 25 ГБ (для 64-разрядной системы) пространства на жестком диске;

• Графическое устройство DirectX 9 с драйвером WDDM версии 1.0 или выше.



Контрольные суммы:

Файл: Windows 7 Ultimate Ru x86-x64 Orig wBootMenu by OVGorskiy 06.2016.iso

MD5: FFB93C34E41714DB93B9B0E248A80487

SHA-1: 911D34299F91220E6B0F16E755F77978444B60DD

CRC32: 232EDD7C

Размер ISO файла: 4,35 ГБ (4 681 695 232 байт).



Информация о софте:

Дата выпуска: 21 июня 2016 года

Название: Windows 7 Максимальная x86/x64 Orig w.BootMenu by OVGorskiy® v.06.2016

Версия: 6.1.7601.17514 Service Pack 1 Сборка 7601 / v.06.2016

Разработчик: MicroSoft / OVGorskiy®

Разрядность: x86/x64

Язык интерфейса: Русский

Таблэтка: В комплекте (активатор от DAZ)

Размер: 4,36 GB



Скачать: Windows 7 Максимальная x86/x64 Orig w.BootMenu by OVGorskiy® v.06.2016 (RUS) >>>



 



Подписка на новости сайта…

http://feeds.feedburner.com/Soft-Labirint

http://feeds.feedburner.com/Soft-Labirint?format=xml

https://feedburner.google.com/fb/a/mailverify?uri=Soft-Labirint

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
SoftLabirint

Windows 7 Professional SP1 x64 Game OS v.1.3 by CUTA (2016) RUS » SoftLabirint.Ru: Скачать бесплатно и без регистрации - Самые Популярные Новости Интернета

Понедельник, 20 Июня 2016 г. 12:16 (ссылка)
softlabirint.ru/soft/system...6-rus.html


Windows 7 Professional SP1 x64 Game OS v.1.3 by CUTA (2016) RUS

Это сборка, основанная на лицензионном образе Windows 7 SP1 x64 rus, в которую интегрированы обновления и применены настройки и твики для улучшения стабильности и увеличению производительности системы. Данная сборка отлично подходит для игрового компьютера и рекомендуется для установки на SSD, так как занимает минимум места. Ничего не вырезано ни удалено. После установки вы будете работать под стандартной учётной записью с именем Admin.



Интегрировано:

• Интегрированы обновления по 15.05.2016;

• Internet Explorer 11



Изменено:

• Иконка системного диска (с Windows 8);

• Иконка USB накопителя;

• фоновый рисунок при загрузке системы.



Настройки и твики:

Отключенные службы:

• Удаленный реестр

• Служба регистрации ошибок Windows

• Служба помощника по совместимости программ

• Служба политики диагностики

• Служба ввода планшетного ПК

• Служба индексирования

• Superfetch



Настройки:

• Иконки на рабочем столе, папка пользователя и компьютер.

• Отображение расширения файлов.

• Крупные значки в панели управления.

• Отключена анимация окон.

• Отключено авто обновления Internet Explorer 11.

• Отключено авто обновление Windows.

• Отключена гибернация.

• Файл подкачки фиксирован от 2-4 Гб (сам файл занимает 2 Гб).

• Включены все элементы управления электропитанием

• План питания после установки будет высокая производительность

• Отключена парковка ядер процессора (от сети)

• Отключена отключение жёсткого диска

• Отключен UAC

• Оптимизирована загрузка системы.

• Отключена авто выравнивание звука



Твики:

• Не выгружать ядро системы и драйвера в swap.

• Ряд твиков по улучшению производительности NTFS.

• Увеличен приоритет активным процессам.

• Полная остановка USB устройства при безопасном извлечении (как в Windows XP)

• И ряд твиков улучшающих производительность системы.



Процедура лечения:

• На рабочем столе, открыть папку Активаторы.

• Выбрать один из предложенных.

• Или воспользоваться своей лицензией.



Изменения с прошлой сборкой:

• Интегрированы обновления по 15.05.2016.

• Добавлено пару твиков.

 



Windows 7 Professional SP1 x64 Game OS v.1.3 by CUTA (2016) RUS Windows 7 Professional SP1 x64 Game OS v.1.3 by CUTA (2016) RUS



Windows 7 Professional SP1 x64 Game OS v.1.3 by CUTA (2016) RUS Windows 7 Professional SP1 x64 Game OS v.1.3 by CUTA (2016) RUS






Системные требования:

• Процессор 1 ГГц;

• 2 Гб оперативной памяти;

• Видеокарта с поддержкой DirectX 9



Контрольные суммы:

CRC32: 50EACF82

MD4: D95EBE92C2D4287B74312D738995BF38

MD5: 3155015CAD7F7FB9E9D8175F628449AF

SHA-1: 51168AD1BCF1AC2DF5693122079271BA8C7A968C



Информация о софте:

Дата выпуска: 19 июня 2016 года

Название: Windows 7 Professional SP1 x64 Game OS v.1.3 by CUTA

Версия: 6.1.7601.23418 / v.1.3

Разработчик/автор сборки: MicroSoft / CUTA

Разрядность: x64

Язык интерфейса: Русский

Таблэтка: В комплекте

Размер: 5.25 GB



Скачать: Windows 7 Professional SP1 x64 Game OS v.1.3 by CUTA (2016) RUS >>>



 



Подписка на новости сайта…

http://feeds.feedburner.com/Soft-Labirint

http://feeds.feedburner.com/Soft-Labirint?format=xml

https://feedburner.google.com/fb/a/mailverify?uri=Soft-Labirint

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rolletink

Главная :: Воронежский торрент-трекер

Воскресенье, 19 Июня 2016 г. 22:22 (ссылка)
cool-tracker.ru/

Воронежский файловый обменник, торрент трекер, содержащий контент для взрослых. Можно скачать фильмы, музыку, программы. Пообщаться.
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
SoftLabirint

Mega Theme Pack Plus Extras For Windows 8.1 by Kirk TeamOS (2016) » SoftLabirint.Ru: Скачать бесплатно и без регистрации - Самые Популярные Новости Интернета

Суббота, 18 Июня 2016 г. 21:17 (ссылка)
softlabirint.ru/soft/system...-2016.html


Mega Theme Pack Plus Extras For Windows 8.1 by Kirk TeamOS (2016)

Представляем Вашему вниманию эксклюзивный пакет оформления от Mr.Kirk. Данный сборник предназначен для операционных систем Windows 8.1. Пакет выполнен в оригинальном инсталляторе, содержит почти полтора гигабайта лучших тем (93 шт.), пакетов иконок и прикладного софта, для удобства всё объединено в одну графическую оболочку. Подробности читайте ниже.



Содержание:



• Includes over a gig of Quality Windows 8.1.1 Themes

• Startisback Silent Plus reg

• WinAero Glass plus deployment files

• Latest Theme Patcher

• Restorator 2009 Plus reg

• OldNewExplorer plus deployment files.

• Rainmeter plus Rainmeter silent



Список тем:



• ACDC - Topshell.theme

• ACDC.theme

• Aero Glow Square 8.1.theme

• AeroByDesignGreen.theme

• AeroByDesignSBTB.theme

• AeroByDesignSignature.theme

• AeroRetro Round.theme

• AeroRetro Square.theme

• Alienware-HQ-RED.theme

• AMD Experience the Revolution.theme

• Annihilator.theme

• Armoured Purple Edition.theme

• Armoured.theme

• ASUS TUF.theme

• Autumn Dreams.theme

• BadAzz Dream.theme

• Black8.theme

• Blue Thunder.theme

• Borg.theme

• By Design.theme

• CaseLabs.theme

• Castle.theme

• clsSharp 2.theme

• clsSharp.theme

• Cosmo (Colored).theme

• Cosmo.theme

• Cryptic-Blue.theme

• Cryptic-Red.theme

• DeathStar.theme

• Diablo Reaper of Souls.theme

• Eight Breeze.theme

• Elvira Mistress of the Dark.theme

• Equinox Limited Edition.theme

• Equinox.theme

• GlassSnowy8.theme

• H2O.theme

• Hawken Battleground Edition.theme

• Hawken Destructor.theme

• Heavy Docker.theme

• HUD Apocalypse Topshell.theme

• HUD Apocalypse.theme

• HUD Launch.theme

• Red.theme

• Klingon.theme

• Longhorn Evolution 8.1.1 Azure.theme

• Longhorn Evolution 8.1.1 Classic.theme

• Longhorn Evolution 8.1.1 Savoury.theme

• Longhorn Revealed 8 Basic.theme

• LOTR.theme

• Mad Max Fury Road.theme

• M-CLASS.theme

• MS One Blue.theme

• Nano-Tech Blue.theme

• Nano-Tech.theme

• Nuclear.theme

• Nvidia Resurrection.theme

• Nvidia Ultimate by Tiger.theme

• Office 2010 RC 8.1.1 - Alternate.theme

• Office 2010 RC 8.1.1.theme

• Poison.theme

• Predator Hunters Blue.theme

• Predator Hunters.theme

• Prime.theme

• Prometheus REvisioned.theme

• Prometheus.theme

• Razer Green by TheBull.theme

• Requiem.theme

• Restricted Zone.theme

• Retribution Red.theme

• Rise of the Primes Blue.theme

• Rise of the Primes red.theme

• Road Warrior.theme

• Skyrim Cold Steel.theme

• Skyrim Elder Scrolls.theme

• Snowy8.theme

• Special Edition SE.theme

• Star Trek.theme

• Stealth.theme

• Steampunk.theme

• Sub Zero Sapphire.theme

• Sufferance-Blue.theme

• Sufferance-Red.theme

• The Colony.theme

• theme1.theme

• theme2.theme

• Thumbs.db

• TUF Covert Ops.theme

• TX4 Blue.theme

• Vengeance.theme

• Verbum Honoris.theme

• Win8.1-Shine 2.0.theme

• Zero-G.theme

 



Mega Theme Pack Plus Extras For Windows 8.1 by Kirk TeamOS (2016) Mega Theme Pack Plus Extras For Windows 8.1 by Kirk TeamOS (2016) Mega Theme Pack Plus Extras For Windows 8.1 by Kirk TeamOS (2016)



Mega Theme Pack Plus Extras For Windows 8.1 by Kirk TeamOS (2016) Mega Theme Pack Plus Extras For Windows 8.1 by Kirk TeamOS (2016) Mega Theme Pack Plus Extras For Windows 8.1 by Kirk TeamOS (2016)



Mega Theme Pack Plus Extras For Windows 8.1 by Kirk TeamOS (2016) Mega Theme Pack Plus Extras For Windows 8.1 by Kirk TeamOS (2016) Mega Theme Pack Plus Extras For Windows 8.1 by Kirk TeamOS (2016)






Системные требования:

• Windows 8.1 x86/x64



Контрольные суммы:

Файл: Windows 8.1 Mega Theme Pack + Extras.exe

CRC-32: 41B5903F

MD4: 13F535F03AC1FC30664415166C89D4C3

MD5: AB5A85927AF3A0375ABAEF2ABAF0D570

SHA-1: 3B44D97ED5585EB6F86FF984642AECB2B74819C3



Информация о софте:

Дата выхода: 16 июня 2016 года

Название: Mega Theme Pack Plus Extras For Windows 8.1 by Kirk TeamOS

Автор сборки: Mr.Kirk/TeamOS

Система: Windows 8.1 x86/x64

Язык интерфейса: Английский

Лекарство: Не требуется

Размер: 1.41 GB



Скачать: Mega Theme Pack Plus Extras For Windows 8.1 by Kirk TeamOS (2016) >>>



Подписка на новости сайта…

http://feeds.feedburner.com/Soft-Labirint

http://feeds.feedburner.com/Soft-Labirint?format=xml

https://feedburner.google.com/fb/a/mailverify?uri=Soft-Labirint

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Ела2012

Безопасное извлечение флешки

Суббота, 18 Июня 2016 г. 20:45 (ссылка)

Это цитата сообщения Владимир_Шильников Оригинальное сообщение

Нужно ли безопасно извлекать флешку.

До сих пор актуален вопрос: нужно ли использовать опцию безопасного извлечения устройства перед тем, как вынуть флешку из компьютера. Чтобы узнать, что об этом думает сама операционная система, можно прогуляться в Панель управления -> Оборудование и звук -> Диспетчер устройств.


Нужно ли безопасно извлекать флешку

Здесь находим вкладку «Дисковые устройства», разворачиваем её и делаем правый клик по нашей дорогой флешке (естественно, флеш-карта в этот момент должна быть подключена). Из появившегося меню выбираем пункт «Свойства».

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<windows - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda